Вы находитесь на странице: 1из 16

55 INFORMÁTICA I – Tema 4.

Fundamentos de Redes de Computadoras

Objetivo particular
Brindar al alumno las bases teóricas que le permitan describir la arquitectura de redes y analizar los beneficios derivados
de conectar computadoras para formar una red funcional y segura.

Temario detallado
4.1. Introducción a las redes de datos
4.2. Topología de redes
4.3. Protocolos de comunicación
4.4. Tipos de redes
4.5. Seguridad en red

Introducción
Este tema lo dedicaremos a estudiar con detalle el envío de datos entre sistemas de cómputo, las redes que se necesitan
y los llamados “protocolos” que se requieren para asegurar que los sistemas se puedan comunicar apropiadamente.

4.1. Introducción a las redes de datos

Conforme las PC comenzaron a difundirse en los negocios y aparecieron los complejos multiusuarios de software,
conectar entre sí las PC se convirtió en una meta para la generalidad de las organizaciones debido a la necesidad de
compartir información o datos mediante algún método más seguro y adecuado que los disquetes blandos.
Posteriormente, esta demanda se amplió no sólo entre departamentos de la misma organización sino fuera de ella, con
más rapidez y en mayor volumen cada vez. Surgieron así las redes de cómputo de procesamiento distribuido avanzadas.
La comunicación de datos, es decir, la transmisión electrónica de información entre computadoras, se convirtió en punto
esencial para la industria de las computadoras.

Aunque el término “red” tiene muchas definiciones, en el campo de la informática debemos definirla como un modo
de conectar computadoras para que se puedan comunicar, intercambiar información y compartir recursos.1

El rápido crecimiento de la red mundial de computadoras llamada Internet (red mundial a la cabeza de la
supercarretera de la información) hizo que la difusión de comunicación de datos se apresurara aún más.

Técnicamente, Internet es una red que conecta a miles de otras redes y millones de
computadoras; sin embargo, representa mucho más. Es el medio actual para tener acceso

1
P. Norton, op.cit, p. 248.

F A C U L T A D D E C O N T A D U R Í A Y C I E N C I A S A D M I N I S T R A T I V A S – UMSNH
ACADEMIA DE INFORMÁTICA|
56 INFORMÁTICA I – Tema 4. Fundamentos de Redes de Computadoras

a/y compartir conocimientos. Es también el cimiento para la comunidad global de usuarios


del mañana.2

Las computadoras se comunican de dos formas: por medio de módems y de redes:

 Los módems habilitan a las computadoras para usar líneas telefónicas (fijas), conexiones celulares (telefonía
móvil) o incluso vínculos satelitales para conectarse a otras computadoras y de esta forma intercambiar
información, más adelante explicaremos cómo es que lo hacen, pero cabe mencionar que para que exista tal
comunicación, es imprescindible que las computadoras involucradas dispongan de los mismos elementos
(módem, conexión a línea telefónica o a la red).
 Las redes conectan computadoras directamente (conexión directa) a velocidades altas, ya sea por medio de
cableado especial -si la distancia es corta o mediante alguna forma de transmisión inalámbrica si la distancia
entre sí es grande (normalmente más de 20 metros). El proceso de conectar una computadora a una red, ya sea
utilizando un módem o por medio de una conexión directa se conoce como “estar en línea” (on-line).

Una red de cómputo ligeramente más compleja puede conectar varias terminales de cómputo de edificios lejanos con
la computadora principal (anfitriona) de un centro especializado de datos. Otra red puede ser la que se emplea en una
oficina para interconectar varios dispositivos de cómputo de escritorio, impresora láser, dispositivos de almacenamiento
de datos, etc. Las redes más complejas de cómputo pueden interconectar -por ejemplo- las diferentes computadoras
grandes de los principales centros financieros del mundo y suministrar a los comerciantes información de mercado de
último momento.

Los principios básicos de transmisión de datos (ancho de banda, transmisión en serie y en paralelo, dirección del
flujo y los modos de transmisión y los protocolos) se aplican de igual manera a los datos que se comunican sobre las
redes de computadoras. De modo que las redes de conmutación de circuitos o las simples líneas de punto a punto
también se pueden utilizar para la comunicación de datos.

Sin embargo, la conmutación de datos impone mayores demandas en su red básica que el servicio de señal analógica o
de voz, necesitándose medidas adicionales para codificar los datos como preparación para la transmisión y para
controlar el flujo de datos durante la transmisión. Para asegurar que la información que pasa entre computadoras es
correcta, completa y se entiende apropiadamente, se emplea “protocolos” especiales en la comunicación de datos, más
adelante, en el punto 4.3, retomaremos el tema de los protocolos con detalle.

Por otro lado, se ha encontrado que la transmisión digital es la ideal para el envío de datos binarios. La transmisión
digital se está convirtiendo en la actualidad en la estructura fundamental de las redes privadas y públicas, sin embargo,
a pesar de la creciente disponibilidad y la conveniencia ideal de la transmisión digital para la comunicación de datos,
desafortunadamente no siempre es aprovechable. En estos casos la información de computadora con estructura digital
se debe convertir a la forma apropiada para transmitirla a través de una red analógica. Esta conversión se lleva a cabo
con el equipo que se conoce como “modulador/demodulador” (módem). El módem transmite los datos mediante
la imposición de datos binarios (digitales) sobre una señal portadora de audiofrecuencia. El proceso es muy similar al
que se emplea en el MDF (Multiplexación por División en Frecuencias) de canales de voz, pero el módem debe convertir
y reconvertir las señales digitales que reciben de un equipo terminal de datos en señal analógica apropiada para la
transmisión de datos. Al proceso que realiza el módem para convertir señales digitales a analógicas se le denomina
“modulación” y la acción de convertir señales analógicas a digitales se le llama “demodulación”. Hay varios tipos de

2
Timothy J. O’Leary y Linda I. O’Leary, Computación Básica. México, Mc Graw Hill, 1997 p. 163.

F A C U L T A D D E C O N T A D U R Í A Y C I E N C I A S A D M I N I S T R A T I V A S – UMSNH
ACADEMIA DE INFORMÁTICA|
57 INFORMÁTICA I – Tema 4. Fundamentos de Redes de Computadoras

módems, desde el externo que funciona fuera de la cabina y se conecta a ella por cable, hasta el módem inalámbrico
que no se conecta a la línea telefónica sino que recibe datos por vía aérea.

Cada día existe más demanda de servicios de telecomunicación entre computadoras, y


entre éstas y terminales conectados en lugares alejados de ellas, lo cual abre más el
abanico de posibilidades de la conjunción entre las comunicaciones y la computación o
informática, conjunción a la que se da el nombre de telemática.3

Finalmente, listamos algunos de los usos más comunes de una red:

 Las redes permiten a los usuarios el acceso simultáneo a programas comunes e información.
 Las redes también permiten a los usuarios compartir dispositivos periféricos, como impresoras y discos duros, y
por lo tanto prolongan la vida útil de muchas máquinas.
 Las redes, por lo general incluyen la capacidad para enviar correo electrónico, muchos sistemas de correo
electrónico permiten a los usuarios añadir archivos a sus mensajes.
 Algunas redes también ayudan a la comunicación al proveer herramientas para el uso de teleconferencia y la
videoconferencia.
 Conectar computadoras para formar una red hace más fácil respaldar la información en todos los discos duros
puestos en la red.

En el siguiente punto analizaremos la arquitectura de red, la cual describe la forma en que está configurada una red de
cómputo y las estrategias que emplea.

4.2. Topología de redes


Una red puede ordenarse o configurarse de varias maneras siendo la forma elegida un factor fundamental que va a
determinar el rendimiento y la funcionalidad de la red. A esta disposición se le llama “topología de la red”. La topología
idónea para una red concreta va a depender de diferentes factores, como el número de máquinas a interconectar, el
tipo de acceso al medio físico que deseemos, etc. Además, es importante considerar los siguientes aspectos referentes
a las topologías en general: la topología física, que es la disposición real de las máquinas, dispositivos de red y cableado
(los medios) en la red; la topología lógica, que es la forma en que las máquinas se comunican a través del medio físico.
Los dos tipos más comunes de topologías lógicas son broadcast (Ethernet) y transmisión de tokens (Token Ring) y por
último la topología matemática, que hace referencia a mapas de nodos y enlaces, a menudo formando patrones. A
continuación se describen:

 La topología de broadcast significa que cada host envía sus datos hacia todos los
demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar
la red, sino que cada máquina accede a la red para transmitir datos en el
momento en que lo necesita. Esta es la forma en que funciona Ethernet.
 En cambio, la transmisión de tokens controla el acceso a la red al transmitir un
token eléctrico de forma secuencial a cada host. Cuando un host recibe el token
significa que puede enviar datos a través de la red. Si el host no tiene ningún dato
para enviar, transmite el token hacia el siguiente host y el proceso se vuelve a
repetir.4

3
Consultado el 08/05/2013, desde http://es.wikipedia.org/wiki/Usuario:Javier_betancort
4
Consultado desde http://mx.geocities.com/alfonsoaraujocardenas/topologias.html

F A C U L T A D D E C O N T A D U R Í A Y C I E N C I A S A D M I N I S T R A T I V A S – UMSNH
ACADEMIA DE INFORMÁTICA|
58 INFORMÁTICA I – Tema 4. Fundamentos de Redes de Computadoras

Las cuatro principales topologías de red son en estrella, de bus, en anillo, malla y árbol. Aunque en la actualidad, con la
influencia de nuevas tecnologías se advierten nuevas topologías basadas -por ejemplo- en medios inalámbricos
(topología celular).

En una red en estrella varias computadoras o dispositivos periféricos pequeños se


enlazan con una unidad central. Esta unidad central puede ser una computadora anfitriona
o un servidor de archivos. Todas las comunicaciones pasan por esta unidad central. El
control se ejerce mediante “sondeo”. Esto es, a cada dispositivo conectado en red se le
pregunta (“sondea”) si tiene un mensaje qué enviar, tras de lo cual se les permite enviar
sus mensajes por turnos.

Una de las ventajas de esta modalidad de red es que puede servir para ofrecer un sistema
de tiempo compartido. Es decir, varios usuarios pueden compartir recursos (“tiempo”) con una computadora central. La
red en estrella es comúnmente utilizada para enlazar a varias microcomputadoras con una macrocomputadora que dé
acceso a la base de datos de una organización.

Algunas ventajas de utilizar una red en estrella es que esta topología reduce la posibilidad de fallo de red conectando
todos los nodos a un nodo central ya que este concentrador central reenvía todas las transmisiones recibidas de
cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los
nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. De esta
manera, un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo
únicamente y el resto del sistema permanecería intacto.

La desventaja radica en la carga que recae sobre el nodo central. Pues la cantidad de tráfico que deberá soportar es
grande y en aumento conforme se agreguen más nodos periféricos, lo que la hace poco recomendable para redes de
gran tamaño. Además, un fallo en el nodo central puede dejar inoperante a toda la red.

Esto último conlleva también una mayor vulnerabilidad de la red, en su conjunto, ante ataques.

En una red de bus, cada dispositivo en red se encarga de su propio control de comunicaciones.
En este caso no existe una computadora anfitriona. Todas las comunicaciones viajan por una línea
común de conexión (bus). A esta topología algunos autores la llaman “red de turno en línea” por
la forma de operar que la distingue: una red de bus controla la transmisión de datos sobre la
trayectoria de transmisión mediante el empleo de un solo turno. Solamente la terminal con el
“turno” puede transmitir paquetes sobre la línea (bus). El turno se puede poner disponible para
cualquier terminal que desee transmitir datos. Cuando una terminal tiene el turno, envía
cualquier estructura de datos que tenga lista y después pasa el turno a la siguiente terminal. Para
verificar que su sucesor ha recibido el turno correctamente, la terminal se asegura que el sucesor
esté transmitiendo datos. Si no es así, se supone que el sucesor está en una parte defectuosa de la red y, para evitar que
la red se “trabe”, la terminal original crea otro sucesor generando un nuevo turno. Las fallas de transmisión en el bus
pueden, por lo tanto, ser evadidas en algún grado. Sin embargo, aquellas partes de la red que están aisladas del turno,
permanecen fuera.

Las redes de bus normalmente no se usan en ambientes de oficina, son más comunes en instalaciones de fábricas, a
menudo operando como redes de banda ancha (gran ancho de banda) para el montaje y control de máquinas robot
complejas.

F A C U L T A D D E C O N T A D U R Í A Y C I E N C I A S A D M I N I S T R A T I V A S – UMSNH
ACADEMIA DE INFORMÁTICA|
59 INFORMÁTICA I – Tema 4. Fundamentos de Redes de Computadoras

En una red en anillo, cada dispositivo se conecta a otros dos. Formándose así un anillo.
En esta topología tampoco hay una computadora o servidor de archivos central. Los
mensajes recorren el anillo hasta llegar a su destino.

Una red en anillo es similar en operación al turno en línea, empleando el turno para pasar
“el derecho a transmitir datos” sobre cada terminal en el anillo. La secuencia de paso del
turno es diferente: el turno mismo se emplea para portar el paquete de datos. La terminal
que transmite pone la bandera del turno, colocando la dirección de destino en el
encabezado para indicar que el turno está completo.

Después, el turno se pasa alrededor del anillo desde una terminal a la siguiente.

Cada terminal verifica si los datos van dirigidos a ella y si no es así, los pasa; tarde o temprano llegan a la terminal de
destino en donde los datos se leen. La recepción de datos se confirma al transmisor cambiando el valor de un bit en la
bandera de turno. Cuando el turno regresa a la terminal de transmisión, la terminal está obligada a vaciar el turno y
pasarlo a la siguiente terminal del anillo.

Estas redes son comunes en los ámbitos de oficinas, enlazando computadoras personales para el propósito de
transferencia de datos de archivos, mensajería electrónica, interacción de computadora principal o compartición de
archivos.

Aunque se dice que funcionan mejor que las Ethernet (tecnología de red muy comúnmente usada) a capacidad casi
completa o durante sobre carga resultan ser más difíciles y costosas de instalar, especialmente cuando sólo se incluye
un pequeño número de agregados.

Las redes en anillo son útiles en organizaciones descentralizadas, porque hacen posible la formación de un sistema de
procesamiento de datos distribuido. Es decir, las computadoras pueden llevar a cabo tareas de procesamiento en su
propia ubicación, a pesar de que se hallen dispersas. Sin embargo, también pueden compartir entre sí programas, datos
y otros recursos.

La red jerárquica o de Árbol se compone de varias computadoras enlazadas a una


computadora anfitriona central, tal como en una de estrella con la diferencia de que aquellas
otras computadoras son a su vez anfitrionas de otras más pequeñas o de dispositivos periféricos.
Como su nombre lo indica, en el punto más alto de la jerarquía se ubica a la anfitriona que podría
ser una macrocomputadora. Las computadoras jerárquicamente inferiores a ella podrían ser
minicomputadoras y las inferiores a estas, microcomputadoras. Este tipo de red permite que
varias computadoras compartan bases de datos, capacidad de procesamiento y diferentes
dispositivos de salida.

A este tipo de red a veces se le llama “de árbol” y asemeja las jerarquías como las ramas y las hojas, también se dice
que son como un conjunto de redes estrellas enlazadas. Considerando esto, podemos suponer que, como en las redes
en estrella convencionales los nodos individuales pueden quedar aislados de la red por un fallo puntual en la ruta de
conexión del nodo. Si falla un enlace que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con
un nodo que no sea hoja, la sección entera queda aislada del resto.

Para resolver el conflicto creado por la cantidad de tráfico de red que se necesita para retransmitir todo a todos los
nodos, se desarrollaron nodos centrales más avanzados que permiten mantener un listado de las identidades de los

F A C U L T A D D E C O N T A D U R Í A Y C I E N C I A S A D M I N I S T R A T I V A S – UMSNH
ACADEMIA DE INFORMÁTICA|
60 INFORMÁTICA I – Tema 4. Fundamentos de Redes de Computadoras

diferentes sistemas conectados a la red. Se dice que estos switches de red “aprenderían” cómo es la estructura de la
red transmitiendo paquetes de datos a todos los nodos y luego observando de dónde vienen los paquetes respuesta.

Existen algunas otras topologías más complejas como la de en malla, en la cual hay al menos
dos nodos con dos o más caminos entre ellos. El número de caminos arbitrarios en las redes
en malla las hace más difíciles de diseñar e implementar, pero su naturaleza descentralizada
las hace muy útiles.

De esa manera se puede llegar a crear una red totalmente conectada o completa, en la que
hay un enlace directo entre cada pareja de nodos. En una red totalmente conexa con n nodos,
hay enlaces directos. Aunque esta red resultaría cara de instalar, es muy fiable gracias a los
múltiples caminos por los que los datos pueden viajar. Se ve principalmente en aplicaciones
militares.

No importa cuál sea su estructura, todas las redes dependen de los medios para enlazar sus nodos y/o servidores. Los
medios más comunes para la comunicación de datos son el cable de par trenzado, el cable coaxial, el cable de fibra
óptica y los enlaces inalámbricos. Hoy en día la comunicación inalámbrica compite con el cable de par trenzado, el coaxial
y la fibra óptica. La ventaja de la comunicación inalámbrica es la flexibilidad que ofrece en términos del acomodo de la
red. Para transmitir la información, la comunicación inalámbrica depende de señales de radio o de señales infrarrojas.
Es importante recordar que las frecuencias de radio forman parte del espectro electromagnético, que incluye los rayos
X, la luz ultra violeta, los rayos infrarrojos, las microondas y las ondas de mayor longitud usadas por las estaciones de
radio comerciales.

En cuanto al método de coordinación del compartimiento de información y recursos, las estrategias de red más comunes
son el sistema terminal, de igual a igual y de cliente/servidor.

En un sistema de red terminal la capacidad de procesamiento se centraliza en una computadora de gran tamaño, por
lo general una macrocomputadora. Los nodos conectados a esta computadora anfitriona son terminales con escasa o
nula capacidad de procesamiento. Las redes en estrella y jerárquica son configuraciones que habitualmente utilizan este
sistema con UNIX como sistema operativo.

En un sistema de red de igual a igual los nodos puedan actuar lo mismo como servidores que como clientes. Por ejemplo,
una microcomputadora puede obtener archivos localizados en otra microcomputadora y al mismo tiempo proporcionar
archivos a otras microcomputadoras. Una de las configuraciones más usuales para los sistemas de igual a igual es la red
de bus.

Los sistemas de red de cliente/servidor emplean una potente computadora para coordinar y suministrar servicios a
todos los demás nodos en red. El servidor da acceso a recursos centralizados como bases de datos, software de
aplicación y hardware. Se puede decir que este sistema se basa en la especialización ya que los nodos servidores

F A C U L T A D D E C O N T A D U R Í A Y C I E N C I A S A D M I N I S T R A T I V A S – UMSNH
ACADEMIA DE INFORMÁTICA|
61 INFORMÁTICA I – Tema 4. Fundamentos de Redes de Computadoras

coordinan y prestan servicios especializados, mientras que los nodos clientes solicitan estos servicios. Son ideales para
manejar redes de gran tamaño.

4.3. Protocolos de comunicación


Para que la transmisión de datos sea exitosa, emisor y receptor deben seguir una serie de reglas de comunicación para
el intercambio de información. Estas reglas para el intercambio de datos entre computadoras se llaman “protocolos”
de la línea.

Cuando en una red son conectados diferentes tipos de microcomputadoras, el protocolo puede volverse sumamente
complejo y para que las conexiones funcionen, los protocolos de red deben obedecer a ciertos estándares.

Originalmente, los protocolos fueron relativamente sencillos como aquellos sobre los que se apoyaron las redes simples
computadora-terminal y que estuvieron contenidos en otros programas de aplicación a computadoras, de tal manera
que además de su función principal de procesamiento, la computadora estaría controlando la transmisión de línea entre
ella y las terminales asociadas y otro equipo periférico. IBM puso en circulación el primer conjunto de estándares
comerciales al que le llamó Systems Network Architecture (arquitectura de redes de sistemas, SNA) pero estos
estándares sólo operaban con el equipo propio de IBM. Conforme las redes se sofisticaron, muchos accesorios de
computadora (equipos de distintos fabricantes) resultaban incompatibles. Para frenar esta situación, se desarrolló el
concepto de protocolos de capas con el objeto de separar todas las funciones de telecomunicaciones para formar un
conjunto de subfunciones por capas. En poco tiempo, la International Standards Organization (Organización de
Normas Internacionales, ISO) definió una serie de protocolos de comunicaciones llamada Open Systems Interconnection
(interconexión de sistemas abiertos, OSI) cuyo propósito es identificar las funciones provistas por cualquier red
retomando el concepto de trabajar en capas con la idea de establecer estándares mundiales de diseño para todos los
protocolos de datos de telecomunicaciones, para que todos los equipos que se produzcan sean compatibles.

Bajo este esquema de protocolo, cada capa desarrollaría una tarea distinta y autosuficiente pero sería dependiente de
las subcapas. Así las tareas complejas comprenderían varias capas, mientras que las sencillas requerirían sólo algunas.

La función simple de cada capa implicaría realización simple de circuitería y logística y sería independiente de las
funciones de otras capas, de tal manera que se podría cambiar ya sea las funciones o la realización de una capa funcional
con mínimo impacto sobre la logística y la circuitería de las otras capas.

Actualmente, la mayoría de los protocolos de transferencia de datos de uso común emplean un “arreglo” de protocolos
de capas, es importante estudiar este arreglo para obtener una buena idea de todo el rango de funciones que se

F A C U L T A D D E C O N T A D U R Í A Y C I E N C I A S A D M I N I S T R A T I V A S – UMSNH
ACADEMIA DE INFORMÁTICA|
62 INFORMÁTICA I – Tema 4. Fundamentos de Redes de Computadoras

necesitan para la transferencia exitosa de datos. Para esto tenemos que considerar las funciones de cada capa de
protocolo establecidas en el modelo OSI (en español, ISA). Este modelo no es en sí mismo un conjunto de protocolos,
sino que define cuidadosamente la división de las capas funcionales con la cual se espera que se conformen todos los
protocolos modernos.

El principio del modelo de interconexión de sistemas abiertos es que en tanto que las capas interactúen de una manera
“aparejada” y toda vez que la interfaz entre la función de una capa y su capa inmediata superior e inferior no se afecten,
entonces no es importante la forma como se lleva a cabo la función de esa capa individual. Este modelo subdivide la
comunicación de datos en siete capas “aparejadas” que, en orden ascendente, son las siguientes:

 Capa de aplicación (capa 7). Suministra servicios de comunicación para satisfacer todos los tipos de
transferencia de datos entre computadoras “co-operantes”.
 Capa de presentación (capa 6). Su tarea es negociar una técnica mutuamente acorde para la codificación y
puntuación de datos (sintaxis de datos) y encargarse de cualquier conversación necesaria entre diferentes
formatos de código o arreglo de datos, para que la capa de aplicación reciba el tipo que reconoce.
 Capa de sesión (capa 5). El protocolo de sesión incluye comandos tales como arranque, interrumpir, reanudar
y terminación, para gestionar una sesión de comunicación (conversación) entre dispositivos de forma apropiada
y en orden.
 Capa de transporte (capa 4). El servicio de transporte se encarga del relevo de datos de extremo a extremo
que se necesita en la sesión de comunicación. Establece la conexión de red que más se adapte a los
requerimientos de sesión en términos de la calidad de servicio, tamaño de la unidad de datos, control de flujo y
necesidades de correo de datos. También debe suministrar las direcciones de red que necesita la capa de red
para la entrega correcta del mensaje.
 Capa de red (capa 3). Establece la conexión extremo a extremo a través de una red real y determina qué
permutación de enlaces individuales se emplea (funciones de enrutamiento).
 Capa de enlace de datos (capa 2). La capa de enlace de datos opera solamente dentro de los enlaces
individuales de una conexión, manejando la transmisión de datos, para que los bits individuales se envíen sobre
aquellos enlaces sin error.
 Capa física (capa 1). El protocolo de capa física envía los datos sobre el medio; es una combinación de material
y logística que convierte los bits de datos (que necesita la capa de enlace de datos) en pulsos eléctricos, tonos
de módem. Señales ópticas o cualquier otra entidad que va a transmitir los datos. Se asegura que los datos se
envíen sobre el enlace y se presenten en ambos extremos de la capa de enlace de datos en la forma estándar.

En cuanto al formato que deben tener los datos para ser manejados por los protocolos, la clave está en utilizar
encabezados. Cada capa de protocolo agrega un encabezado que contiene información para su propio uso, de tal modo
que todo el mensaje es más largo que el que se recibe desde la capa más alta (capa 7). Los encabezados portan la
información que el protocolo necesita para hacer su trabajo, son eliminados del mensaje al ser recibidos y después se
pasan a al siguiente capa superior del protocolo (normalmente en forma síncrona).

En realidad, la mayoría de las capas de protocolo ISA existen solamente en software


y no pueden ser identificadas como elementos físicos. Sin embargo, no todas las
diferentes capas de protocolo necesitan ser instrumentadas dentro del mismo
programa de computadora o llevadas a cabo por la misma parte del equipo.

Otro aspecto importante del modelo ISA es que proporciona grandes posibilidades, permitiendo el desarrollo de redes
muy sofisticadas. Se puede dar el caso de que no se necesiten las funciones muy complejas, en este caso el modelo
permite el empleo de los protocolos nulos. Por ejemplo, en una red que emplea dispositivos terminales similares, las

F A C U L T A D D E C O N T A D U R Í A Y C I E N C I A S A D M I N I S T R A T I V A S – UMSNH
ACADEMIA DE INFORMÁTICA|
63 INFORMÁTICA I – Tema 4. Fundamentos de Redes de Computadoras

posibilidades de conversión de sintaxis de la capa de presentación son innecesarias. De esta manera se evita
instrumentar funciones que pudieran elevar el costo y volumen de la administración.

Hoy en día, la red que conecta a miles de redes y millones de usuarios alrededor del mundo es Internet, la cual se
puede ver como una comunidad cooperativa enorme sin una propiedad central. En sí misma Internet es el conducto
para transportar datos entre computadoras. Cualquiera que cuente con acceso a Internet puede intercambiar texto,
archivos de datos y programas con cualquier otro usuario. Pero esto no sería posible si cada computadora conectada a
Internet no utilizara el mismo conjunto de reglas y procedimientos (protocolos) para controlar la sincronización y el
formato de los datos. Al conjunto de comandos y las especificaciones de sincronización utilizados por Internet se le
llama Protocolo de Control de Transmisión / protocolo Internet, universalmente conocido como TCP/IP. Este protocolo
hace posible enlazar cualquier tipo de computadoras, sin importar el sistema operativo
que se use ni el fabricante, y el sistema de IP permite a las redes enviar correo electrónico,
transferencia de archivos y tener una interacción con otras computadoras sin importar
dónde estén localizadas, siempre y cuando tengan acceso a Internet.

Los protocolos TCP/IP incluyen las especificaciones que identifican a las computadoras
individuales e intercambian datos entre computadoras. También incluyen reglas para
varias categorías de programas de aplicación, es así que los programas que se ejecutan en
diferentes tipos de computadoras pueden comunicarse unos con otros.

Para entender el funcionamiento de los protocolos TCP/IP debe tenerse en cuenta la


arquitectura que ellos proponen para comunicar redes. Tal arquitectura ve como iguales
a todas las redes al conectarse, sin tomar en cuenta el tamaño de ellas, ya sean locales o de cobertura amplia.
Igualmente, aunque el software TCP/IP parezca distinto en diferentes tipos de computadoras, para la red siempre
presenta la misma apariencia. Sin embargo; define que todas las redes que intercambiarán información deben estar
conectadas a una misma computadora o equipo de procesamiento (dotados con dispositivos de comunicación);
denominadas enrutadores o puentes. Por lo tanto, la actividad de Internet puede definirse como la de computadoras
que se comunican con otras computadoras mediante el uso de TCP/IP.

Además, para que en una red dos computadoras puedan comunicarse entre sí ambas deben estar identificadas con
precisión porque la computadora que origina una transacción debe identificar con una dirección única el destino al que
se dirige.

Por lo que en Internet cada computadora tiene una dirección numérica que consta de cuatro partes y que se conoce
como dirección de protocolo Internet o dirección IP, ésta identifica tanto a la red a la que pertenece una computadora
como a ella misma dentro de dicha red porque contiene información de enrutamiento.

Los servicios más importantes de TCP/IP son:

 Transferencia de Archivos FTP (File Transfer Protocol). Este protocolo permite a los usuarios obtener o
enviar archivos a otras computadoras.
 Acceso Remoto: El acceso remoto (Telnet) es un protocolo que permite el acceso directo de un usuario a otra
computadora en la red. Para establecer un Telnet, se debe establecer la dirección o nombre de la computadora
a la cual se desea conectar. Cuando se accede por este tipo de protocolos, generalmente la computadora remota
pregunta por un nombre de usuario (user name, login, etc.) y por una clave (password). Cuando ya se desea
terminar con la sesión, basta con terminar este protocolo, para salir generalmente con los comandos: logout,
logoff, exit, etc.

F A C U L T A D D E C O N T A D U R Í A Y C I E N C I A S A D M I N I S T R A T I V A S – UMSNH
ACADEMIA DE INFORMÁTICA|
64 INFORMÁTICA I – Tema 4. Fundamentos de Redes de Computadoras

 Correo en las computadoras (e-mail): Este protocolo permite enviar o recibir mensajes a diferentes usuarios
en otras computadoras.
 Sistemas de archivo en red (NFS): Esto permite a un sistema acceder archivos en otra computadora de una
manera más apropiada que mediante un FTP. El NFS da la impresión de que los discos duros de la computadora
remota están directamente conectados a la computadora local. De esta manera, se crea un disco virtual en el
sistema local. Esto aparte de los beneficios económicos, también permite trabajar a los usuarios en varias
computadoras y compartir archivos comunes.
 Impresión Remota: Esto permite acceder impresoras conectadas en la red, para lo cual se crean colas de
impresión y el uso de dichas impresoras se puede restringir, ya sea mediante alguna contraseña o a ciertos
usuarios. El beneficio es el poder compartir estos recursos.
 Ejecución remota: Permite correr algún programa en particular en alguna computadora. Es útil cuando se tiene
un trabajo grande que no es posible correr en un sistema pequeño, siendo necesario ejecutarlo en uno grande.

La mayoría de las computadoras en Internet (excepto aquellas que se utilizan exclusivamente para conmutación y
enrutamiento interno) también tiene una dirección llamada “dirección de Sistema de Nombres de Dominio (DNS), la
cual emplea palabras en vez de números para facilitar el manejo de estas direcciones a los humanos. Las direcciones
DNS constan de dos partes: un nombre individual, seguido por un “dominio” el cual generalmente identifica el tipo de
institución que utiliza la dirección; por ejemplo, .com se refiere a negocios comerciales. A veces este dominio puede
estar dividido en “subdominios” para especificar más la dirección, inclusive un domino también puede identificar el país
en el cual se localiza el sistema; por ejemplo, .mx se refiere a México.

Cuando una computadora está al servicio de muchos usuarios, cada uno de ellos también debe identificarse adquiriendo
una cuenta única dentro del dominio, el formato estándar es el nombre de usuario, separado de la dirección DNS por el
símbolo @ (arroba) que significa “en”; por ejemplo, micorreo926@yahoo.com.mx.

Desde la creación de la World Wide Web (la Web o WWW) en 1989 y de los examinadores Web que se desarrollaron
a partir del mismo, se ha abierto un mundo de posibilidades para que la gente realice actividades a través de una PC
desde su hogar u oficina gracias a Internet.

La estructura interna del World Wide Web está construida sobre un conjunto de reglas llamado protocolo de
transferencia de hipertexto (Hypertext Transfer Protocol: HTTP) y un lenguaje de descripción de página llamado
lenguaje para marcación de hipertexto (Hypertext Markup languaje: HTML). HTTP utiliza direcciones Internet en un
formato especial llamado localizador uniforme de recursos (Uniform Resouse Locator: URL). Los URL son semejantes a
lo siguiente: tipo://dirección/ruta, “tipo” especifica el tipo del servidor en el cual se localiza el archivo, “dirección” es la
dirección del servidor y “ruta” es la ubicación dentro de la estructura de archivos del servidor. Así que el URL para la
Universidad de Illinois es: http://www.uiuc.edu 5 o de la universidad michoacana es http://www.umich.mx

4.4. Tipos de Redes


A continuación revisaremos los diferentes tipos de redes reales que se emplean para el envío de datos, comenzando
con la tecnología simple de punto a punto hasta las WAN (Wide Area Network) Red de Área Amplia.

Las redes de punto a punto que implican la simple interconexión de dos equipos son relativamente simples de
establecer, pueden emplear ya sea líneas digitales, líneas analógicas o módems. Siempre que los protocolos en ambos
extremos del enlace concuerden, los equipos terminales de datos (ETD) dialogan fácilmente. En su forma más sencilla,

5
P. Norton, op.cit., p. 302.

F A C U L T A D D E C O N T A D U R Í A Y C I E N C I A S A D M I N I S T R A T I V A S – UMSNH
ACADEMIA DE INFORMÁTICA|
65 INFORMÁTICA I – Tema 4. Fundamentos de Redes de Computadoras

una red de punto a punto se puede trabajar en el modo asíncrono, carácter por carácter. Éste es un método común de
conectar terminales remotas a una computadora. El empleo de esta sencilla técnica reduce considerablemente la
complejidad y el costo del material y logística que se necesitan en las terminales (remotas) de computadora. Este tipo
de conexión no concuerda con el ideal ISA, ya que sólo las terminales de computadora de este tipo de unos cuantos
fabricantes se pueden usar con las computadoras de otros fabricantes; pero una de las desventajas del modelo ISA es el
volumen de equipo y logística que se necesita en cada dispositivo de transmisión y recepción.

En una red de datos con conmutación de circuitos se establece una conexión sobre demanda entre dos clientes de una
red telefónica, dicha conexión se establece durante el tiempo de la llamada y al finalizarla, se libera la conexión. El
beneficio de estas redes radica en el gran rango de destinos disponible sobre diferentes llamadas y esto les da una
utilidad muy importante en el envío de datos.

Un ejemplo es la red de telex. Una vez que se establece una conexión telex, se transmiten caracteres entre las dos
terminales telex a la velocidad de línea de 50 baud, empleando el alfabeto IA2. Las conexiones en una red de datos con
conmutación de circuitos se establecen de la misma manera que las conexiones telefónicas. Una vez establecida la
conexión, los protocolos de datos en las dos terminales extremas controlan el flujo de datos a través de lo que es una
conexión de punto a punto. También es posible la conmutación a cierto rango de destinos mediante el empleo de una
red telefónica ordinaria, un teléfono y un dispositivo conocido como acoplador acústico (que haría la función de módem,
pero con tonos de sonido) y aunque pudiera ser más confiable el uso de un módem, el acoplador acústico puede ser
más apropiado para ciertos clientes (móviles) con terminal portátil.

Una limitación de las redes con conmutación de circuitos (al ser empleadas para datos) es su inhabilidad para
proporcionar conexiones con ancho de banda variable. Lo cual lleva al uso ineficiente de recursos cuando sólo se
requiere un ancho de banda estrecho (o velocidad baja de bits). Inversamente, cuando se necesitan ráfagas cortas de
ancho de banda grande pueden existir retardos en la transmisión de datos.

A principios de los años 70 apareció un método más eficiente de envío de datos, éste es la conmutación de paquetes.
Se llama así porque todo el mensaje del usuario se descompone en cierto número de paquetes más pequeños, cada uno
de los cuales se envía por separado. Cada paquete se rotula con la dirección de su destino, agregándose varios campos
de control antes de ser enviado. El extremo receptor re-ensambla los paquetes en el orden apropiado, con ayuda de los
números de secuencia. Con una red de datos con conmutación de paquetes, el ancho de banda variable se hace posible
porque las centrales (computadoras con gran capacidad de almacenamiento de datos y logística de gran riqueza) pueden
operar en la modalidad de almacén y envío, enrutando cada paquete a través de la red en la forma más eficiente
disponible en el momento; es decir que cada paquete, puede tomar diferente trayectoria a través de la red, inclusive,
se mezclan con paquetes de otros mensajes formando lo que se conoce como “canal lógico o virtual”. Los paquetes se
insertan a través de las trayectorias individuales dentro de la red, de acuerdo con las condiciones prevalecientes de
tráfico, la confiabilidad de error y la trayectoria más corta hacia el destino. Las rutas que se eligen se controlan mediante
la logística (capa 3) del conmutador de paquetes, junto con información de enrutamiento preestablecida por el
administrador de la red.

La conmutación de paquetes es confiable y eficiente en el empleo de enlaces y recursos de la red, por lo que su uso se
ha incrementado y ha contribuido en gran manera a la eficiencia y flexibilidad de las redes de datos de área extensa; sin
embargo; la conmutación de paquetes no resulta muy eficiente para redes de escala pequeña, por ejemplo, aquellas
limitadas a enlazar computadoras personales casi idénticas dentro de una sola oficina; éste sería el dominio de un tipo
de red alternativo conocido como red de área local, más conocida por sus siglas en inglés como LAN (Local Area
Network) Red de Área Local, éstas son las redes que en los últimos años se han reconocido como el medio más
importante de envío de datos entre diferentes máquinas dentro de una misma oficina o edificio porque están
idealmente adaptadas para el transporte de datos a corta distancia. Debido a sus limitadas dimensiones, son redes muy

F A C U L T A D D E C O N T A D U R Í A Y C I E N C I A S A D M I N I S T R A T I V A S – UMSNH
ACADEMIA DE INFORMÁTICA|
66 INFORMÁTICA I – Tema 4. Fundamentos de Redes de Computadoras

rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que
el tiempo de transmisión es mínimo. Además, simplifica la administración de la red. Suelen emplear tecnología de
difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades
entre 10 y 100 Mbps.

Una LAN de alta velocidad puede transportar altos volúmenes de datos con tiempos rápidos de respuesta. Tal
funcionamiento es importante para la mayoría de las aplicaciones de oficina y ha sido el fundamento ideal para la nueva
generación de “oficinas electrónicas” que incluyen estaciones electrónicas de trabajo, procesadores de palabras,
impresoras compartidas, gabinetes de archivo electrónico, sistemas de correo electrónico, etc.6

Una LAN puede consistir de sólo dos o tres PC conectadas para compartir recursos
o puede incluir varios cientos de computadoras diferentes que se encuentren en el
mismo edificio o en un grupo de edificios adyacentes. Esta red permite a todas las
computadoras conectadas a ella compartir hardware, software e información. Los
recursos más comúnmente compartidos son los dispositivos de almacenamiento de
disco y las impresoras. Las LAN pueden tener distintas topologías. Todas ellas
comprenden una trayectoria única de transmisión que interconecta a todos los
dispositivos terminales de datos, con una velocidad de bits típica entre 1 y 30
Mbit/s, junto con los protocolos que hacen posible la transferencia de datos. Las
tres topologías comunes en las LAN son la de estrella, de anillo y de bus (línea). Los
estándares de protocolo suelen variar ligeramente dependiendo de la topología
usada.

El siguiente paso después de la LAN podría ser la MAN (Metropolitan Area Network) o red de área metropolitana. Estas
redes comprenden una ubicación geográfica determinada por lo que sirven de enlace entre edificios de oficinas dentro
de una misma ciudad. Su arquitectura comprende dos buses unidireccionales, cada uno de ellos es independiente del
otro en cuanto a la transferencia de los datos. Básicamente se considera una versión a escala mayor de una LAN ya que
usa una tecnología similar.

Los sistemas telefónicos celulares amplían la flexibilidad de las MAN, ya que permiten el establecimiento de enlaces con
teléfonos de automóviles y portátiles.

Las redes de área extensa o WAN (Wide Area Network) son redes a escala nacional y mundial ya que interconectan
países y continentes, las líneas utilizadas para esta interconexión suelen ser parte de redes públicas de transmisión de
datos; entre otros tipos de canales, utilizan relevadores de microondas y satélites para llegar a usuarios a lo largo de
grandes distancias. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son
capaces de transportar una mayor cantidad de datos. Una WAN está formada por una vasta cantidad de computadoras
interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar
aplicaciones, programas, etc. Es común que las redes LAN se conecten a las redes WAN para tener acceso a mejores
servicios, como por ejemplo a Internet; esto obliga a las WAN a enrutar correctamente toda la información proveniente
de las redes conectadas a ellas.

Entre las principales razones de la popularización y el éxito de Internet está el hecho de que es una red abierta. Debido
a que el protocolo utilizado por las computadoras que se conectan a Internet (TCP-IP) es gratuito, cualquier red y
cualquier computadora pueden conectarse sin más costes que los de la conexión.

6
Enrique Herrera Pérez. Introducción a las telecomunicaciones modernas. México, Limusa, 2010, p. 211.

F A C U L T A D D E C O N T A D U R Í A Y C I E N C I A S A D M I N I S T R A T I V A S – UMSNH
ACADEMIA DE INFORMÁTICA|
67 INFORMÁTICA I – Tema 4. Fundamentos de Redes de Computadoras

Como ya lo habíamos mencionado antes, no hay ningún propietario de Internet, tampoco una autoridad central que
pueda imponer un precio o unas condiciones diferentes de las estrictamente técnicas. Pero esta situación implica la
existencia de la impunidad en delitos computacionales y la importancia de la seguridad en computación, tema que
trataremos a continuación.

4.5. Seguridad en red


Son amenazas a la seguridad de computación delitos computacionales como virus,
irrupciones electrónicas y otros riesgos naturales y de otra especie. Las medidas de
seguridad consisten en codificación, acceso restringido, anticipación de desastres y
realización de copias de respaldo.7

Para que la información pueda ser efectivamente privada, es necesario proteger a los sistemas de cómputo contra
delincuentes, riesgos naturales y otras amenazas. Un delito computacional es un acto ilegal cometido por una persona
provista de conocimientos especiales sobre la tecnología de la computación. En repetidas ocasiones, la categoría más
grande de delincuentes computacionales la componen los mismos empleados de las empresas (por el fácil acceso a los
sistemas y al equipo). Es frecuente que el empleado no pretenda otra cosa que hurtarle algo al jefe, como: equipo,
software, fondos electrónicos, información propietaria o tiempo de cómputo; pero muchas veces lo hace pensando en
“vengarse” de la compañía por algún resentimiento. Pero no sólo los empleados, sino también proveedores o clientes
pueden tener acceso al sistema de cómputo de una compañía para obtener contraseñas confidenciales o encontrar
alguna otra manera de cometer algún delito de cómputo.

Existen personas que, valiéndose de sus habilidades técnicas, obtienen acceso no


autorizado a un sistema de cómputo con la intención de divertirse y causar
complicaciones; a estos piratas se les reconoce como “hackers”. Pero a las
personas que hacen esto con intenciones más maliciosas como hurtar
información técnica o introducir en los sistemas software tipo “bomba”
(programas destructivos) se les llama “crackers”.

También el crimen organizado ha descubierto que las computadoras pueden


usarse tal como lo hace la gente de negocios real, pero con propósitos ilegales; por ejemplo, son útiles para controlar
bienes robados o deudas de juego ilegales, inclusive para falsificar documentos, dinero, cheques, etc.

El delito computacional puede adoptar varias formas: desde los daños causados por los
empleados disgustados al destruir computadoras, introducir instrucciones para destruir
o modificar software (como el programa caballo de Troya), o eliminar archivos, hasta la
producción con fines de lucro de software pirata, lo cual es ilegal y repercute
directamente en un daño económico al desarrollador del programa original. Incluso
colarse a una red de cómputo y dejar un mensaje en broma puede parecer divertido
(según los piratas), pero también es ilegal y castigado por la ley aunque la manipulación
realizada sea aparentemente inofensiva.

En los últimos años los virus informáticos han ganado amplia notoriedad. Los virus son programas que “migran” por
redes y sistemas operativos y se insertan en programas y bases de datos. Una variante de virus es el llamado “gusano”
(worm).

7
T. J. O’Leary, op. cit., p. 277.

F A C U L T A D D E C O N T A D U R Í A Y C I E N C I A S A D M I N I S T R A T I V A S – UMSNH
ACADEMIA DE INFORMÁTICA|
68 INFORMÁTICA I – Tema 4. Fundamentos de Redes de Computadoras

Este programa destructivo invade sistemas de cómputo con información duplicada por sí sola, lo que los obstruye al
punto de retardar o detener las operaciones, por ejemplo; en 1988 un gusano conocido como “gusano de Internet”
recorrió buena parte de América del Norte, interrumpiendo a su paso el funcionamiento
de miles de computadoras. Los virus comenzaron a introducirse en las
microcomputadoras a través de discos flexibles copiados o programas descargados de
tableros electrónicos, posteriormente con el uso del correo electrónico, los virus
encontraron nuevas rutas de propagación. Dada su peligrosidad, es recomendable que los
usuarios de computadoras sean cautos al aceptar nuevos programas y datos procedentes
de otras fuentes para reducir el riesgo de contraer un virus informático y atenuar sus
potenciales daños.

No obstante que existen programas detectores de virus, cada día se desarrollan otros nuevos de modo que no todos
ellos pueden ser detectados, por esto los usuarios lidian una constante batalla para mantener limpios sus sistemas. El
objetivo de los programas antivirus es buscar virus y troyanos en el ordenador (disco duro y memoria) y eliminarlos; en
la actualidad, muchos de ellos también revisan los mensajes que llegan por correo y los archivos que el usuario “baja”
de Internet. Sin embargo, se debe considerar que la eficacia de un antivirus depende de su actualización, por lo cual es
importantísimo mantenerlo actualizado. No obstante, esta recomendación no siempre es considerada, por lo que existe
un constante riesgo y depende totalmente del usuario tratar de prevenirlo, por ejemplo cuando aparece un archivo
ejecutable (que el usuario no haya solicitado) en el buzón de correo, es importante no ejecutarlo incluso cuando el
remitente sea alguien conocido. Algunos virus usan la agenda del equipo infectado para mandar mail con el virus
contenido en un gracioso “attach” o un archivo adjunto. Para evitar la infección, lo más recomendable es borrar este
tipo de mensajes sin abrirlos.

Por otro lado, cada vez que se envía información por una red, existe la posibilidad de acceso no autorizado. Entre mayor
sea la distancia que el mensaje tiene que recorrer, mayores son también los riesgos a su seguridad. Por ejemplo, un
mensaje de correo electrónico en una LAN involucra a un número limitado de usuarios en operación de medios
controlados, como oficinas. Pero un mensaje de correo electrónico que tiene que recorrer todo el país por la carretera
nacional de la información es mucho más vulnerable a interceptaciones. Una de las soluciones a este problema es el uso
de la codificación de mensajes, práctica adoptada por las empresas desde hace ya muchos años y que se ha ido
perfeccionando pero a la vez que ha sido necesario controlar mediante el empleo de un procedimiento estándar de
codificación especial para las empresas usuarias de Internet, con el fin de
que los organismos de vigilancia no se vean impedidos a descifrar
mensajes de “sospechosos”.

Los expertos en seguridad no dejan de idear maneras de proteger a los


sistemas de cómputo contra el acceso por parte de personas no
autorizadas. En ocasiones, para garantizar la seguridad basta con colocar
vigilantes en las salas de cómputo de las compañías y en requerir
identificación de los usuarios. Otras veces, es necesario asignar
cuidadosamente contraseñas a las personas y modificarlas cuando un
empleado abandona la compañía.

Las contraseñas son palabras o números secretos que deben introducirse en un sistema
de cómputo para tener acceso a él. En sistemas de cómputo de “devolución de llamada”,

F A C U L T A D D E C O N T A D U R Í A Y C I E N C I A S A D M I N I S T R A T I V A S – UMSNH
ACADEMIA DE INFORMÁTICA|
69 INFORMÁTICA I – Tema 4. Fundamentos de Redes de Computadoras

el usuario telefonea a la computadora, marca la contraseña correspondiente y cuelga.


La computadora devuelve la llamada a cierto número preautorizado.8

En algunos sistemas de seguridad más sofisticados se hace uso de la biométrica, ciencia que estudia la medición de
características físicas individuales. Así, las máquinas son capaces de identificar las huellas digitales, firma, voz o hasta
fotografías de una persona.

Casi todas las grandes organizaciones cuentan con un plan de recuperación de desastres, en el que se describen los
medios para mantener las operaciones mientras se restaura el funcionamiento normal de las computadoras. Otra acción
que han emprendido estas organizaciones es establecer convenios entre sí para compartir sus recursos (equipo) en caso
de desastre y algunas otras cuentan con sus propias instalaciones de emergencia que pueden ser centros de cómputo
totalmente equipados (sitios calientes) o salas vacías en espera de que se instale hardware (sitios fríos).

Por todo lo anteriormente expuesto, podemos considerar la seguridad como la protección de la información así como
del hardware y software contra uso no autorizado, así como contra daños por intrusiones y sabotaje.

En cuanto a otros peligros que amenazan un sistema de cómputo podemos citar los desastres naturales (causados por
incendios, inundaciones, ventiscas, huracanes, temblores), las fallas tecnológicas e incluso errores humanos (que son
inevitables). Este tipo de riesgos sólo tiene una solución preventiva: guardar copias de respaldo de la información en
lugares protegidos (contra incendios o tormentas) y contar con el equipo de protección contra descargas eléctricas.

Bibliografía del tema 4

 Herrera Pérez, Enrique Introducción a las telecomunicaciones modernas, México, Limusa. 2010.
 Norton, Peter Introducción a la computación, 3ª ed., México, Mc Graw Hill, 2006.
 O’ Leary, Timothy J. y Linda I. O`Leary Computación básica, México, Mac Graw Hill. 2007.

Referencias de Internet:
 http://mx.geocities.com/alfonsoaraujocardenas/topologias.html
 http://es.wikipedia.org/wiki/Usuario:Javier_betancort
 http://es.wikipedia.org/wiki/Arquitectura_de_red
 http://www.forest.ula.ve/~mana/cursos/redes/protocolos.html

8
T. J. O’Lear, op. cit., p. 281.

F A C U L T A D D E C O N T A D U R Í A Y C I E N C I A S A D M I N I S T R A T I V A S – UMSNH
ACADEMIA DE INFORMÁTICA|
70 INFORMÁTICA I – Tema 4. Fundamentos de Redes de Computadoras

Actividades de aprendizaje.

A.4.1 Elabora una definición propia del término “red” y ejemplifica mediante una ilustración cada una de las topologías
descritas en este tema, explicando brevemente en qué consiste cada una.

Cuestionario de autoevaluación
1. Una red puede ordenarse o configurarse de varias maneras siendo la forma elegida un factor fundamental que va a
determinar el rendimiento y la funcionalidad de la red. ¿Cómo se le llama a esta disposición?
2. ¿Cuáles son las cuatro principales topologías de red?
3. ¿Qué sucede en un sistema de red terminal?
4. Da una definición del término “red”
5. ¿Cuáles son los principios básicos de transmisión de datos?
6. Para que la transmisión de datos sea exitosa, emisor y receptor deben seguir una serie de reglas de comunicación
para el intercambio de información. ¿Cómo se llaman estas reglas para el intercambio de datos entre computadoras?
7. La International Standards Organization definió una serie de protocolos de comunicaciones llamada Open Systems
Interconnection ¿cuál fue el propósito?
8. ¿Cuál es el principio del modelo de interconexión de sistemas abiertos?
9. ¿Cómo se le llama al conjunto de comandos y las especificaciones de sincronización utilizados por Internet?
10. Los servicios más importantes de TCP/IP son:
11. La estructura interna del World Wide Web está construida sobre un conjunto de reglas, mejor conocidas
como_______
12. ¿Cómo se llama al lenguaje de descripción de página?
13. ¿Cómo se llama al formato especial de direcciones Internet que utiliza HTTP?
14. ¿Que son los URL?
15. Menciona los tipos de redes.
16. ¿En qué consisten las medidas de seguridad?
17. ¿Qué son las contraseñas?

PALABRAS CLAVE PARA INVESTIGAR


Puedes consultar en distintas fuentes el significado de las siguientes palabras, redactando una definición clara u
concreta:

 PC  TOKENS
 RED DE COMPUTADORAS  ETHERNET
 INTERNET  ISO
 MODEM  PROTOCOLO DE RED
 MODULACIÓN  DNS
 DEMODULACIÓN  HTTP
 TELEMÁTICA  WAN
 MDF (Multiplexación por División en Frecuencias)  HACKERS
 BROADCAST

F A C U L T A D D E C O N T A D U R Í A Y C I E N C I A S A D M I N I S T R A T I V A S – UMSNH
ACADEMIA DE INFORMÁTICA|

Вам также может понравиться